Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
5 Zusammenfassung<br />
Schutz durch<br />
Technik Nutzungsverträge Technologie-<br />
Lizenzverträge<br />
Rechtlicher<br />
Umgehungsschutz<br />
Technischer Schutz<br />
Rechtlicher<br />
Umgehungsschutz<br />
Abbildung 5.1: Unterschiedliche Schutzmechanismen in DRM-Systemen nach [4]<br />
geschützten Bereich GB im Verfügungsbereich VB des K<strong>und</strong>en. Dieser GB schützt den Rechteinhaber<br />
vor dem K<strong>und</strong>en. Daraus folgt, dass GB für den K<strong>und</strong>en nicht voll zugänglich sein<br />
darf, d.h. GB muss ausforschungssicher gegenüber dem K<strong>und</strong>en sein. Diese Forderung entspricht<br />
exakt der Forderung, die beispielsweise an Telefon-Wertkarten gestellt werden. Hinzu<br />
kommt noch, dass der Inhalt, der dem K<strong>und</strong>en zugänglich sein soll, in einer Repräsentation<br />
ausgegeben werden muss, die vom K<strong>und</strong>en entweder nicht ohne großen Aufwand vervielfältigt<br />
werden kann oder den Käufer identifizier- <strong>und</strong> verfolgbare Informationen eingebettet haben<br />
muss, die vom K<strong>und</strong>en nicht ohne weiteres entfernbar sind.<br />
Informatischer Ansatz<br />
Für die Analyse von Sicherheitseigenschaften ist die Ausführungs-Schichtenstruktur der beteiligten<br />
IT-Systeme gr<strong>und</strong>legend: Hierbei führt die Schicht i die Objekte der Schicht i + 1 aus,<br />
wobei die Objekte der Schicht i wiederum durch Schicht i − 1 ausgeführt werden können. Typische<br />
Ausführungs-Schichtenstrukturen heutiger IT-Systeme sind (siehe Abbildung 5.2): Die<br />
Hardware (Schicht 1: ICs, Leiterbahnen, Fest- <strong>und</strong> Wechselplatten, u.a. Bauteile angeordnet in<br />
Baugruppen, z.B. Prozessor, Arbeitspeicher, Netzwerk-, Audio- <strong>und</strong> Videokarten, etc.) führt die<br />
Systemsoftware (Schicht 2: Betriebssystem, Treiberprogramme etc.) direkt aus. Hardware <strong>und</strong><br />
Systemsoftware zusammen führen Anwendungssoftware (Schicht 3: Textverarbeitung, Audio-<br />
Player, Video-Player, etc.) aus. Die Anwendungssoftware schließlich führt Text(verarbeitung)<br />
aus, spielt Tondateien, zeigt Videosequenzen, etc., d.h. führt die Objekte der Ebene 4 aus.<br />
4<br />
3<br />
2<br />
Schicht 1<br />
A-SW<br />
A-SW … A-SW<br />
Sy-SW<br />
HW<br />
Abkürzungen:<br />
Multimedia-Objekt<br />
A-SW Anwendungssoftware<br />
Sy-SW Systemsoftware<br />
HW Hardware<br />
Abbildung 5.2: Ausführungs-Schichtenstruktur<br />
Je nach Anbieter ist der zu schützende Inhalt unterschiedlich: Hardwarehersteller sehen ihre<br />
Bauteile als Content, Ersteller der Systemsoftware sehen Systemsoftware als zu schützen-<br />
72